自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 [CISCN 2023 初赛]go_session

这题还挺有意思的,代码是基础的go的web框架gin,主要考查点是go的pongo模板的ssti以及对应的一些绕过,也顺带复习了一下flask的热加载(debug=true)

2025-08-03 15:27:42 433

原创 [CISCN 2022 初赛]online_crt

文章摘要 这道CTF题目涉及SSRF漏洞和CVE-2022-1292漏洞利用。题目是一个结合Go和Python的后端系统,主要功能是生成SSL证书。通过分析发现存在以下漏洞链:1) Flask应用存在SSRF漏洞,可通过/proxy路由与Go后端通信;2) Go后端的/admin/rename接口存在文件重命名漏洞;3) c_rehash命令存在CVE-2022-1292漏洞,可通过构造恶意证书文件名实现RCE。攻击步骤包括:创建证书->通过SSRF修改证书名->触发c_rehash命令执行-&

2025-08-01 15:02:34 493

原创 从java小白的视角看[西湖论剑 2022]easy_api的解题思路(fastjson1.2.48链)

从java小白的视角看[西湖论剑 2022]easy_api的解题思路(fastjson1.2.48链)

2025-07-22 11:46:20 317 2

原创 javaweb的几大常见漏洞

JDBC(Java Database Connectivity) 是 Java 提供的用于连接和操作数据库的标准 API(应用程序接口)。

2025-07-19 23:25:07 1096

原创 从0到1成为SRC赏金猎人

在这个SRC卖课热火朝天的今天,各种SRC网站也是层出不穷,想要知道我们应该从哪里拿钱,其实从这个帖子就可以知道的比较全了,推荐大家从众测平台去入手一些小企业的SRC,出洞的概率比较高,然后就是一些企业自己的SRC,行业SRC等等,这类平常可能已经请过人打护网的机子出洞概率稍微小一点,最后牛的师傅们可以尝试前沿漏洞研究奖励计划,爆出点0day自己留着或者交上去都不亏。

2025-07-19 15:28:56 462

原创 linux提权4—基于服务的权限提升

基于服务的权限提升

2025-07-18 02:04:18 554

原创 linux提权3—基于权限的权限提升

基于权限的权限提升

2025-07-17 03:34:51 748

原创 linux提权2—基于环境的权限提升

基于环境的权限提升

2025-07-15 14:37:55 344

原创 Linux权限提升1——需要枚举的信息有哪些?

Linux权限提升1——需要枚举的信息有哪些?

2025-07-13 22:48:03 759

原创 AI红队概述——从机器学习top10漏洞中分类出AI红队六个常见攻击方式

AI红队概述——从机器学习top10漏洞中分类出AI红队六个常见攻击方式

2025-07-13 18:04:12 697 2

原创 CTFWEB——LINUX命令执行及函数特性各种payload(持续更新)

系统变量拼接 ${PATH:14:1}${PATH:9:1} ${PATH:9:1}?命令和文件中间如果是空格可用通配符,如果是重定向符(<,<>等)则需要完整文件名(可以用绕过单词的方法)find / -type f -name "*flag*"(全系统找文件名含flag的文件)find / -type f -exec grep -iH "flag" {} \;(想查看报错的时候但关闭了报错,把错误输出输出到标准输出流中)(把无回显的结果输入到文件中查看)(列出当前文件夹路径)

2025-03-07 20:57:45 470

原创 baby杯——baby_php

难度:易知识点:php的switch特性(弱比较),文件包含(.user.ini方法)

2025-03-07 16:56:28 328

原创 CTFWEB日刷——2025/3/5【F5杯专场】

爆破发现存在弱密码admin,123456进入后发现是个管理界面,且我们可以修改文件名以及添加一些备注,随机点进去一个观察url这符合thinkphp的路由请求方法,且因为要查id,似乎存在sql注入访问一下不存在路由看看报错确定thinkphp的版本为3.2.33.2.3的sql注入漏洞主要就是where注入,exp注入,bind注入详细可以参考这位师傅的漏洞追踪文章只有?

2025-03-05 11:59:33 454

原创 CTFWEB日刷——2025/3/4(原谅杯专场)

FastAPI 是一个现代、快速(高性能)的 Web 框架,用于构建 API,基于 Python 3.7 及以上版本。FastAPI 的设计目标是让开发者能够快速开发高性能的 API 服务,同时保持代码的简洁性和易维护性。在 FastAPI 中,

2025-03-04 20:07:40 683

原创 CTFWEB日刷——2025/3/3(大牛杯专场)

代码逻辑不难,反序列化data的数据,之后把反序列化后的params的值写入settings.inc文件中但是把木马写入.inc文件中也并不会执行由于这里我们可以修改配置信息,我们可以试试故意报错来构造payload。

2025-03-03 16:42:24 883

原创 CTFWEB刷题日记——2025/2/28

昨天刷thinkphp专题去了,今天复工。

2025-02-28 17:37:45 346

原创 CTFWEB刷题日记——2025/2/26

当 PHP 解析这个 PHAR 文件时,会尝试反序列化其中的对象。如果这个对象的类定义中包含恶意代码,攻击者就可以在服务器上执行任意 PHP 代码。

2025-02-26 19:32:26 1080

原创 CTFSHOW ThinkPHP

在ThinkPHP中,Pathinfo 是一种用于解析 URL 的模式,它允许通过路径参数来指定模块、控制器和方法。根据题目描述,flag 存在于 Admin 模块的 Login 控制器的 ctfshowLogin 方法中,因此需要通过 URL 访问该方法。在 ThinkPHP 的 Pathinfo 模式下,URL 的结构通常为:/index.php/模块/控制器/方法。

2025-02-24 20:37:02 434

原创 CTFWEB刷题日记 2025/2/24

知识点:session反序列化难度:易。

2025-02-24 17:15:24 1064

原创 CTFWEB刷题日记——2025/2/23

发现有很多个PHP类,且在User类的login方法中如果$_SESSION['id']=$this->id即可登陆成功,根据user.update中存在反序列化函数,初步猜测为PHP反序列化POP链的构建。

2025-02-24 02:36:49 1054 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除